始める前に:
以下の説明では、前の手順で環境変数を作成していることを前提としています。次のコマンドで確認します。
echo $PROJECT_IDecho $CLUSTER_LOCATIONecho $ORG_NAMEecho $ENV_NAME
ここでは、Apigee ハイブリッドを実行するクラスタの設定方法について説明します。この手順は、ハイブリッドを実行するプラットフォームによって異なります。ご使用のプラットフォームを選択して説明をご覧ください。
GKE
このステップでは、シェル環境を設定し、Google Cloud プロジェクトで GKE クラスタを作成する方法について説明します。
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
クラスタをインストールして起動したら、次のステップに進みます。
GKE On-Prem
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。- GKE On-Prem のドキュメントの GKE On-Prem インストールの概要
 
クラスタをインストールして起動したら、次のステップに進みます。
Anthos on bare metal
要件と前提条件
Anthos clusters on bare metal を使用すると、自分のマシンリソース上で Kubernetes クラスタを直接実行できます。
次の要件と前提条件を確認してください。
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
- Anthos clusters on bare metal ドキュメントのマルチクラスタ設定でのユーザー クラスタの作成
 
クラスタをインストールして起動したら、次のステップに進みます。
AKS
AKS クラスタを作成する
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている AKS のバージョンを確認します。
- 次のいずれかの手順でクラスタを作成します。- Azure CLI を使用する: クイックスタート: Azure CLI を使用して Azure Kubernetes Service クラスタをデプロイする
- Azure ポータルを使用する: クイックスタート: Azure ポータルを使用して Azure Kubernetes Service(AKS)クラスタをデプロイする
 
EKS
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている EKS のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
クラスタをインストールして起動したら、次のステップに進みます。
GKE on AWS
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順でユーザー クラスタを作成します。
クラスタをインストールして起動したら、次のステップに進みます。
OpenShift
クラスタの作成
- Apigee ハイブリッド クラスタのクラスタ要件を収集します。
- ハイブリッド バージョン 1.5.10 でサポートされている GKE のバージョンを確認します。
- 次の手順で、OpenShift ユーザー クラスタに Apigee をインストールし、GKE Hub に登録します。
- ocCLI ツールをインストールして構成します。OpenShift ドキュメントの OpenShift CLI のスタートガイドをご覧ください。
- GKE Hub に登録します。- 次の内容のファイルを gke-connect-scc.yamlという名前で作成します。# Connect Agent SCC apiVersion: v1 kind: SecurityContextConstraints metadata: name: gke-connect-scc allowPrivilegeEscalation: false requiredDropCapabilities: - ALL runAsUser: type: MustRunAsNonRoot seLinuxContext: type: RunAsAny supplementalGroups: type: MustRunAs ranges: - min: 1 max: 65535 fsGroup: type: MustRunAs ranges: - min: 1 max: 65535 volumes: - secret readOnlyRootFilesystem: true seccompProfiles: - docker/default users: groups: - system:serviceaccounts:gke-connect
- 次のコマンドを使用して、ocにコンポーネントを作成します。oc create -f gke-connect-scc.yaml 
- 次のコマンドを使用して、コンテキストの環境変数を作成します。export KUBECONFIG=<> # Cluster kubeconfig file path export CONTEXT=admin
- 次のコマンドを使用して、GKE Hub に登録します。gcloud --project=${PROJECT_ID} container hub memberships register CLUSTER_NAME \ --kubeconfig=${KUBECONFIG} \ --context=${CONTEXT} \ --service-account-key-file=KEY_FILE_PATHここで - PROJECT_ID は、ユーザーの Google Cloud プロジェクト ID です。
- CLUSTER_NAME は、作成したクラスタの名前です。
- KUBECONFIG は、クラスタの kubeconfig ファイルのパスです。
- CONTEXT は、gcloudがクラスタを登録するコンテキストです。このコマンドの CONTEXT はadminにする必要があります。
- KEY_FILE_PATH は、サービス アカウント キーファイルのパスです(例: ./dist/apigee-my-project-ro-sa.json)。サービス アカウントには、次の 2 つの IAM ロールが必要です。- GKE Hub 管理者
- GKE Connect エージェント
 
 
 
- 次の内容のファイルを 
 
クラスタをインストールして GKE Hub に登録したら、次のステップに進みます。
1 (次)ステップ 2: cert-manager をインストールする 3 4 5 6 7 8 9